Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Электронная цифровая подпись и хеш-функции.Содержание книги
Поиск на нашем сайте
• реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе • Обычно основывается на ассиметричном алгоритме Шифрования ХЕШ ФУНКЦИИ Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest). Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций. • h – хеш функция из M в {0,1}^n, если |M|>>2n, при этом h «легко вычисляется» • Коллизия – совпадение значений хеш функции для различных текстов • Назначение: контроль целостности данных, аутентификация источника данных ВИДЫ ХЕШ-ФУНКЦИИ • Ключевые • коды аутентификации сообщений (MAC) • Безключевые ТРЕБОВАНИЯ К ХЕШ-ФУНКЦИЯМ • Устойчивость к нахождению прообраза • Устойчивость к нахождению второго прообраза • Устойчивость к коллизиям ПРИМЕРЫ ХЕШ-ФУНКЦИЙ • MD 2, 4, 5 • Haval • SHA-1 • CRC • ГОСТ 34.11-94 • RIPEMD Основные понятия и принципы аутентификации. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ • Идентификация – процесс распознавания субъекта по его идентификатору • Аутентификация – процедура проверки подлинности субъекта • Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы УГРОЗЫ, НА ПРОТИВОДЕЙСТВИЕ КОТОРЫМ НАПРАВЛЕНА АУТЕНТИФИКАЦИЯ • Несанкционированный доступ • к информации • к вычислительным ресурсам • к материальным ресурсам и деньгам • выдача одного субъекта доступа за другого и использование чужого уровня прав и привилегий (с целью реализации угроз (указанных выше) или мошенничества Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.
ЭЛЕМЕНТЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ • Субъект доступа • Идентификатор • Аутентификатор (отличительная характеристика) • Лицо, санкционирующее доступ (владелец или администратор) • Механизм аутентификации • Система управления доступом – механизм назначения прав и привилегий СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ: 1) Носитель признаковой или семантической информации 2) Система управления доступом 3) Носитель прав на доступ или проверку доступа КЛАССИФИКАЦИЯ РЕЗУЛЬТАТОВ АУТЕНТИФИКАЦИИ Отрицательные: 1) Верное срабатывание системы («чужой» не допущен) 2) Ошибка 2-го рода Положительные 1) Верное срабатывание системы («свой» допущен) 2) Ошибка 1-го рода ФАКТОРЫ АУТЕНТИФИКАЦИИ
• На основе знания чего либо (семантическая информация) • На основе обладания чем либо (признаковая информация) • На основе биометрических характеристик (признаковая информация) ВЕРОЯТНОСТЬ ПОДБОРА ПАРОЛЯ P=VT/A^L A - количество используемых символов L - длина пароля V - скорость подбора паролей Т - срок действия пароля ТРЕБОВАНИЯ К ВЫБОРУ ПАРОЛЯ • Пароль должен быть достаточной длины • Алфавит используемых символов должен быть более широким • Срок действия пароля должен быть ограничен АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ЗНАНИЯ • Пароль или парольная фраза • PIN-код Достоинства Простота реализации и использования Недостатки •Слабая устойчивость к атакам типа «подбор грубой силой» •Большое влияние человеческого фактора (н.р. запись или забывание паролей) АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОБЛАДАНИЯ ЧЕМ ЛИБО • Физический ключ • Карта с магнитной полосой • Токен • Смарт-карта • OTP-генератор • Криптографический ключ • RFID-метка ПРИМЕР «СИЛЬНОЙ» ВЗАИМНОЙ АУТЕНТИФИКАЦИИ A→B: r1=rand B →A: SK(r1 + t), r2 – rand, t – метка времени A: верификация SK A A→B: SK(r2+t) B: верификация SK B СВОЙСТВА АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ НОСИТЕЛЯ Преимущества •Поддержка «сильных» методов аутентификации •Сложность подделки •Высокая скорость процесса аутентификации Недостатки •Возможность отчуждения носителя Инфраструктура открытых ключей Общая идея: существуют 2 типа ключей: • открытые (известны всем) • закрытые (известны только получателям) • Для шифрования используются открытые ключи, для дешифрования – закрытые ОБЩАЯ СХЕМА КС С ОТКРЫТЫМ ТЕКСТОМ • Берется «сложная» задача • Выделяется «легкая» подзадача • «Сложная» задача маскируется под «простую» • Переход от «сложной» задачи к «простой» – основа для секретного ключа • Обратный переход – основа для открытого ключа
цифровой сертификат - открытый ключ, подписанный доверенной стороной (сертификат м.б. например в формате X.509) • Инфраструктура открытых ключей (PKI) - это технология аутентификации, использующая для идентификации субъектов криптографию с открытыми ключами вместе со следующими механизмами: • установление доверия (в рамках заданной модели доверия) • систему именования субъектов, обеспечивающую уникальность имени в рамках системы • связь имени субъекта и пары ключей (открытый и закрытый) с подтверждением этой связи средствами удостоверяющего центра, которому доверяет субъект, проверяющий правильность связи КОМПОНЕНТЫ PKI • Удостоверяющий центр • Регистрационный центр • Репозитарий • Архив сертификатов • CRL (Cetificate Revocation List) - списки отозванных сертификатов !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!ЗАРИСОВАТЬ СХЕМУ ЛЕКЦИЯ 4 стр 46 АЛГОРИТМ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ ПРИ ПЕРЕПИСКЕ С ИСПОЛЬЗОВАНИЕМ PKI Виды и свойства биометрической аутентификации Виды биометрической аутентификации^ 1) Статические^ Код ДНК, рисунок сосудов, пальцев, форма кисти рук, форма лица, сетчатка глаза, радужная оболочка. Измеряются оптиколэлектронными приборами, ультразвуком, электро потическими, тепловизионные 2) Динамические – Голос, подпись, работа на клавиатуре 3) Комбинированные Биокод+ код СВОЙСТВА БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ Недостатки •Велика вероятность ошибок как 1-го, так и 2-го рода (недостаток технологий, изменчивость признаков) Достоинства •Носитель практически неотделим от субъекта доступа •Высокая скорость процесса аутентификации РАСШИРЕННЫЕ РЕЖИМЫ АУТЕНТИФИКАЦИИ • Сильная аутентификация (н.р. с привлечением PKI) • Двухфакторная аутентификация (использование как семантической, так и признаковой информации) • Адаптивная аутентификация (проверки в процессе работы) • Однократная аутентификация (н.р. Kerberos, eSSO)
Понятие и виды вредоносных программ
Угрозы
Виды вредоносных программ
Определение компьютерного вируса Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 269; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.239.25 (0.009 с.) |